As últimas tendências apontam para o desenvolvimento de soluções de previsão de riscos e detecção de comportamentos anormais e sinais débeis que podem ser detectados usando, entre outras, tecnologias de Big Data.
A universalização das TIC, a explosão da Internet e a mobilidade são alguns dos fenómenos que impulsionaram a transformação digital da sociedade e dos negócios. Mas, à medida que cresce o número de pessoas e dispositivos conectados, aumentam também as vulnerabilidades dos nossos sistemas de informação. Neste sentido, a Atos identificou quais as sete áreas onde a segurança será mais crítica no futuro imediato.
1.- O Factor Humano. As pessoas continuarão a ser um dos principais alvos de ataques. Sendo necessário reforçar a consciencialização para que se conheçam os riscos inerentes a determinadas acções aparentemente triviais ou inofensivas. Pensa-se que uma boa campanha de sensibilização poderá reduzir em 80% os riscos de ataques. A protecção dos end points, dos dispositivos em que as pessoas trabalham, irá diminuir o perigo.
2.- Ameaças Internas. Estas ameaças não são na sua maioria maliciosas, tendo muitas vezes a ver com a má gestão, que faz com que algumas informações importantes possam ver a sua confidencialidade comprometida. A prevenção contra fugas de informação e a gestão dos direitos digitais (quem pode fazer o quê, como e quando fazê-lo e em que condições) ajudam as organizações a reduzir tais riscos.
3.- Segurança Industrial. É um campo totalmente novo. Gradualmente o mundo industrial e a informática estão a convergir, à medida que as organizações tratam de optimizar a sua gestão e obter informação valiosa de ambientes industriais ou de infra-estruturas críticas, que em algum momento da sua evolução não activaram os requisitos de segurança que se exigem a um ambiente conectado. As empresas que gerem infra-estruturas críticas começam a estar conscientes destas novas ameaças, que vão desde a sabotagem, à manipulação de informação de controle e à fraude.
4.- Crime como Serviço. Existem organizações criminosas que prestam diferentes tipos de serviços: Atacar objectivos específicos, identificar vulnerabilidades nos sistemas e comercializá-las, etc. Um exemplo desta modalidade são os chamados zero day, uma fraqueza na tecnologia que inicialmente nem sequer era conhecida pelo fabricante e por isso mesmo não poderia haver protecção. Neste ambiente o zero day é um produto que se pode comprar, estando o seu preço relacionado directamente – entre outros parâmetros – com o nível de implantação do produto necessária para cada caso. Outra prática crescente é a oferta de redes de botnets – Zombie Informática – para gerar, por exemplo, ataques distribuídos de negação de serviço DDoS.
5.- Ataque a Dispositivos Moveis. Os dispositivos móveis são um elemento fundamental nas nossas vidas. O problema é que a sua concepção é feita do ponto de vista da funcionalidade e usabilidade, e não da segurança. A expansão e implantação destes dispositivos fez com que se tornassem num alvo muito apetecível, já que servem para utilização pessoal (ex: pagamentos/banca online) e profissional (envio e recepção de informação, que em alguns casos é confidencial, e a ligação a processos de uma organização). Além disso, existe o erro humano na sua utilização, ou podem ainda ser roubados, expondo as organizações a uma grande vulnerabilidade.
Guerra e espionagem cibernética, e ameaças persistentes avançadas. É cada vez mais frequente a disseminação do uso de tecnologias altamente especializadas, a fim de atacar alvos estratégicos. Na esfera geopolítica, esta tendência manifesta-se em soluções tecnológicas preventivas desenvolvidas entre diferentes países (muitas delas publicadas nos media). No sector privado, os objectivos incluem organizações industriais e/ou empresas de várias áreas. Tecnologias, altamente especializadas, que são geradas para estes fins, mais cedo ou mais tarde vão chegar às mãos de organizações criminosas, e também ao domínio público. Por outro lado o uso desenfreado de ameaças persistentes avançadas (APTs) prolifera, estas actividades consistem em ataques não massificados e que não exigem um planeamento a longo prazo, nem objectivos muito específicos, deixando um sinal muito fraco que em alguns casos é muito difícil de detectar.
7.- O Desconhecido. Aquele que nem sequer estamos conscientes da sua existência. Muitas organizações já nem discutem se foram atacadas ou se as suas defesas foram ultrapassadas, baseado a sua preocupação na detecção e contenção de um ataque no momento em que este ocorre. No caso de sucesso do ataque, a preocupação das empresas deverá recair na informação e se a mesma está suficientemente distribuída, fragmentada e protegida com diferentes níveis e segurança, no sentido de impedir o acesso aos agressores e atrasar a reestruturação de informação.
A Antecipação é Crucial
De acordo com a Atos, “A cada dia ocorrem milhões de ataques que obrigam a automatizar as defesas e a criar sucessivas camadas de segurança”. As últimas tendências têm como base o desenvolvimento de soluções que permitam encontrar comportamentos fora do normal, sinais débeis que se possam detectar utilizando tecnologias de Big Data que identifiquem determinados padrões que podem ser uma ameaça.
A Atos é um fornecedor global que acompanha o cliente na área da segurança tecnológica e geográfica, por haver países mais expostos que outros. “A segurança é uma cadeia de elementos e o elo mais fraco é o que se parte em primeiro lugar, e determina qual o verdadeiro nível a que realmente se está exposto”.
Depois do lançamento da app, o site surge agora com novas funcionalidades e mais transparência…
O Bit2Me STX é uma das primeiras infraestruturas do mercado financeiro blockchain destinada a operar…
Bolsa Jorge de Mello é dirigida a investigadores em Portugal e visa impulsionar a investigação…
O ranking reconhece e destaca o papel crescente das universidades na promoção do empreendedorismo em…
O objetivo desta medida é o crescimento económico e o acesso a pagamentos online seguros…
Este novo serviço é especialmente indicado para fornecedores de conteúdos e sites transacionais que procuram…